Con múltiples niveles de protección para estar Seguro

Con múltiples niveles de protección para estar Seguro

Las soluciones antivirus por sí solas no son suficientes, pero siguen teniendo sentido

El mundo se ha vuelto más complejo, no sólo en la política y los negocios, sino también en el campo de la seguridad informática. Las medidas de defensa de múltiples capas son imprescindibles para las empresas de hoy en día, si quieren proteger su infraestructura TI de forma eficaz, ya que las amenazas cibernéticas también se han vuelto mucho más versátiles y profesionales. Las soluciones “simples” por sí solas ya no son suficientes, pero aún así tienen su razón de ser.

Hasta hace unos años, era aún más fácil organizar la protección de los propios sistemas de TI. Y aún hoy en día, hay empresas que dependen de unas pocas medidas defensivas establecidas. Junto con un cortafuegos y un filtro de spam, las soluciones AV clásicas, en particular, siguen siendo, por ejemplo, el estándar para la protección contra intrusos. Una de las razones principales para este tipo de protección generalmente aceptado, es que es un mecanismo comprobado contra el malware. Los productos antivirus están altamente automatizados y no requieren una gran atención por parte de los administradores de TI, ni de los especialistas en seguridad. Esto ahorra dinero, tiempo y esfuerzo.

El malware moderno supera a los productos AV clásicos

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Por otra parte, la discusión ha estado ardiendo durante algún tiempo sobre si las soluciones antivirus siguen siendo eficaces contra el malware o si quizás hacen más daño que bien y, por lo tanto, deberían ser abolidas. Los productos clásicos para la defensa contra el malware ya no ofrecen la protección adecuada. Ningún escáner AV clásico reconoce todos los ejemplares de malware, muchos ejemplares no son reconocidos en absoluto, por unos pocos escáneres AV o sólo después de muchas semanas o incluso meses.

Las fortalezas y debilidades en la detección de malware están ampliamente distribuidas entre los distintos proveedores de antivirus. Además, los nuevos tipos de ataques cibernéticos le hacen la vida cada vez más difícil a los escáneres AV clásicos: los virus polimórficos, por ejemplo, en forma de software de rescate, están eludiendo los mecanismos de detección basados en firmas de muchas formas, pero siempre ligeramente modificadas.

Los escáneres AV clásicos no tienen ninguna posibilidad contra los ataques sin archivos, como el fraude del CEO, ya que no contienen ningún objeto sospechoso para la investigación. Igualmente problemáticos en materia de seguridad, son los enlaces en los documentos que pueden conducir a descargas de malware. Las empresas que confían únicamente en el uso de soluciones de seguridad clásicas, por lo tanto, basan su confianza en una seguridad falsa. Sin embargo, el uso de los escáneres AV clásicos es necesario y sensato.

Muchas medidas defensivas estropean el éxito del atacante

Las modernas soluciones y suites de seguridad de TI se basan en el principio de protección múltiple con varios métodos de defensa. Existen buenas razones para la protección multinivel. Si las primeras medidas de protección completan parte de la tarea de una manera relativamente sencilla, los potentes y más complejos filtros que hay detrás ya no están tan cargados y funcionan mejor. Los niveles de seguridad posteriores basados en sistemas de filtrado heurísticos o basados en el comportamiento mejoran significativamente el rendimiento de la detección y, por lo tanto, aumentan las posibilidades de evitar los daños causados por el malware. Estos incluyen servicios que detectan enlaces ocultos en correos electrónicos o archivos adjuntos, analizan el comportamiento del malware en un entorno de pruebas, o retienen archivos adjuntos de correo electrónico sospechosos durante un cierto período de tiempo y, a continuación, vuelven a comprobar estos archivos adjuntos con firmas actualizadas.

Subsequent security levels based on heuristic or behavior-based filter systems significantly improve detection performance and thus increase the chance of being spared damage by malware. These include services that detect hidden links in emails or attachments, analyze the behavior of malware in a sandbox, or hold back suspicious email attachments for a certain period of time and then check these attachments again with updated signatures.

Entretanto, muchas empresas lo han reconocido y confían en una estrategia de defensa multipartita con varias líneas defensivas. De esta manera, minimizan el riesgo de experimentar una sorpresa desagradable y convertirse en víctimas de un ataque cibernético.

Información adicional:

  1. Hornetsecurity Managed Spamfilter Service para empresas
  2. ¿Desea obtener más información sobre Advanced Threat Protection?? ¡Averigua más ahora!.

Análisis y defensa de malware

Análisis y defensa de malware

Tercera parte del particionado múltiple “Defensa contra malware”

Los puestos de trabajo de nuestros analistas de malware no difieren de otros en las oficinas de Hornetsecurity, a pesar de que el Laboratorio de Seguridad es conocido como un “laboratorio”. No se encuentran matraces Erlenmeyer, tubos de ensayo y quemadores Bunsen, sino ordenadores normales. El trabajo se realiza de forma virtual, por ejemplo en Sandboxes o analizando el tráfico de datos. No obstante, no debe subestimarse la importancia de los analistas de malware, ya que garantiza que los sistemas de defensa de Hornetsecurity estén siempre lo más actualizados posible. esta es la única manera de mantener el alto estándar de calidad.

Pero, ¿cuál es el procedimiento para analizar el malware? Por lo general, hay un flujo de datos muy grande y continuo que analizar. La tarea principal es extraer información valiosa de estos datos brutos, procesarlos y hacerlos “inteligentes”. Con este fin, los analistas utilizan diversas herramientas y programas para responder a preguntas específicas: ¿Cuáles son los objetivos del malware? ¿Qué características son típicas del malware investigado? ¿Hay alguna evidencia de los atacantes? Idealmente, las acciones pueden derivarse de los hallazgos, como escribir nuevas reglas de filtro o crear algoritmos.

Dos tipos diferentes de análisis

Aquí se presentan con más detalle dos formas de analizar el malware. En el análisis estático, el propio código se visualiza sin ejecutar el malware, mientras que en el análisis dinámico, se realiza un seguimiento del comportamiento del código malicioso en un entorno seguro.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

En el análisis estático, los analistas descomponen el malware hasta el más mínimo detalle para sacar conclusiones del propio código. Por ejemplo, se extraen cadenas significativas o se inician scripts de shell y se generan resultados adicionales con desensambladores. Aquí se puede encontrar información sobre las actividades del malware y las características que muestra – los llamados Indicadores de Compromiso (IoC). Basándose en los resultados, los sistemas de filtrado individuales pueden actualizarse para evitar nuevos ataques de este y otros programas maliciosos similares tan pronto como sea posible.

Una posibilidad para el análisis dinámico es dejar que el código malicioso realice su tarea en el entorno seguro de pruebas. Este método puede ser bien automatizado para obtener ciertos resultados. Los sistemas de filtrado pueden ser actualizados en estos. ¿Cambia el código ciertos archivos, hace cambios en el registro o ha adaptado generalmente la configuración del sistema a los servidores DNS, por ejemplo? ¿Con quién se pone en contacto el malware? Estas y otras preguntas pueden ser contestadas de esta manera.

Varias posibilidades de uso

La aplicación más obvia de los datos obtenidos del análisis de malware para las empresas de seguridad de TI es mejorar sus métodos de defensa y así proteger mejor a sus clientes de los ataques. Para ello, los analistas extraen ciertos patrones binarios y los utilizan para crear las llamadas reglas de Yara ,con las que se pueden encontrar, categorizar y agrupar muestras de malware. Las firmas de comportamiento aplicadas en el entorno de pruebas pueden detectar y categorizar ciertos patrones de comportamiento de código malicioso.

Un ejemplo: En el Sandbox, se abre un documento de Office en el archivo adjunto. Allí las firmas de comportamiento reconocen que el documento a examinar comienza a recoger y enviar información sobre las cuentas de usuario. Si este análisis se lleva a cabo en un entorno basado en la nube, es posible interceptar los correos electrónicos llamativos y así bloquear completamente los ataques. Todas estas y muchas otras medidas de defensa deberían ayudar a interceptar y prevenir un ataque lo antes posible, para que el daño causado por el malware sea lo más pequeño posible o, mejor aún, no ocurra en absoluto.

Muchos de los datos sin procesar obtenidos por el análisis de malware y los resultados derivados de él también son útiles para la prevención general. Los proyectos de investigación pueden beneficiarse de ello y poner sus resultados científicamente sólidos a disposición del público en general. Además, la publicación de análisis de malware también sirve para educar al público en general. Aumentar el conocimiento sobre los enfoques de los ataques cibernéticos y los ataques de malware ayuda a limitar sus tasas de éxito.

Traspaso de Avira en tiempo récord

Traspaso de Avira en tiempo récord

Hornetsecurity migra con éxito más de 3.000 dominios de clientes del filtro de spam de Avira en 8 semanas

Hanover, 11 de junio de 2018 – La migración de los actuales clientes de Avira Managed E-Mail Security al servicio Hornetsecurity Managed Spam Filter ha finalizado. En sólo dos meses, el especialista en seguridad en la nube de Hanover trasladó a su nube a todos sus clientes y socios, incluyendo las configuraciones existentes. De antemano, Hornetsecurity informó a los socios en colaboración con Avira sobre cada paso de la migración, y el equipo de formación organizó cursos semanales de formación en línea sobre las nuevas funciones. El equipo de soporte 24/7 de Hornetsecurity también estuvo disponible para ayudar a los socios en todo momento.

“Se trata de la migración más rápida y sin problemas que jamás hayamos experimentado”, comenta Beat Kramer, CEO del distribuidor de Avira en Estados Unidos, Contronex. “Ya en el primer webcast con el soporte de Hornetsecurity quedó claro que ahora podemos ofrecer a nuestros clientes un conjunto de funciones considerablemente ampliado. El servicio de Filtro Spam de Hornetsecurity ofrece una multitud de funciones adicionales y una consola de gestión transparente con capacidad de gestión múltiple para clientes y socios. Además, los otros servicios de Hornetsecurity complementan perfectamente nuestra cartera existente de seguridad en la nube. Por eso empezamos a vender a nuevos clientes poco después de la migración y firmamos un acuerdo de distribución con Hornetsecurity para los EE.UU.”.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

“Estamos muy satisfechos con el proceso de traspaso de todos los clientes activos a nuestro sistema”, añade Daniel Blank, Director General de Hornetsecurity. “Gracias a una buena preparación y a una gestión profesional de los proyectos, hemos conseguido migrar casi el 80 por ciento de los dominios existentes. Esto nos permitió ampliar nuestra red de socios en todo el mundo con más de 150 socios. Esta es una excelente posición de partida para seguir impulsando nuestro crecimiento en EE.UU., Suramérica y Europa”.

Como resultado de la conversión, los socios y clientes ahora se benefician de numerosas características adicionales ofrecidas por el servicio de Filtro de Spam de Hornetsecurity: Motores antivirus adicionales, un filtro de información para correos publicitarios, un informe de spam ajustable individualmente y un complemento de Outlook, por nombrar sólo algunos. Además, los nuevos clientes pueden disfrutar de las tasas de detección garantizadas del 99,9 por ciento para los mensajes de spam e incluso del 99,99 por ciento para los mensajes de virus, lo que les garantiza un nivel de protección muy alto.

“La cooperación con Hornetsecurity durante la migración de nuestros clientes y socios fue extremadamente fluida”, comenta Christian Milde, VP Partner Sales de Avira. “Hemos hecho todo lo posible para apoyar el proceso de migración y Hornetsecurity ha dado la bienvenida a nuestros socios con los brazos abiertos desde el principio. Estoy convencido de que no podría haber habido un socio mejor para esta tarea gigantesca”.

“Naturalmente, en Avira también utilizamos las soluciones en nube de Hornetsecurity”, añade Christian Milde. “Nuestros técnicos y desarrolladores están acostumbrados a mantener la seguridad de TI bajo control en todo momento. En este caso, la migración se realizó sin problemas y nuestros administradores están absolutamente encantados”.

“Security Made in Germany – una promesa que combina Avira y Hornetsecurity”.
concluye Daniel Blank.

Hornetsecurity conquista los Estados Unidos

Hornetsecurity conquista los Estados Unidos

Pittsburgh como núcleo – varios empleados dando impulso

Hanover, 11.06.2018 – Hornetsecurity ha acelerado su marcha desde noviembre de 2017: Hornetsecurity lanza su propia subsidiaria en Estados Unidos y conquista el mercado estadounidense de TI. Desde Pittsburgh, Pennsylvania, Hornetsecurity Inc. distribuirá en Estados Unidos sus servicios desarrollados en Hanover.

“Estados Unidos es el país adecuado para que nuestras ambiciones crezcan lo más rápidamente posible. Además, el mercado estadounidense aún está lejos de estar saturado de soluciones Cloud”, afirma Oliver Dehning, Director General de Hornetsecurity. Los Estados Unidos son responsables del 28% del sector de TI y, por lo tanto, son el mercado más grande del mundo. Con este desarrollo Hornetsecurity quiere apostarle a nuevas dimensiones de crecimiento y aumentar considerablemente su propio volumen de negocios.

La empresa ha elegido una ubicación especial como eje central. Pittsburgh, un antiguo centro de la industria siderúrgica estadounidense, se ha convertido en una fortaleza de TI tras una crisis económica en la que están invirtiendo Google, Facebook y otros gigantes de TI. Varios empleados locales están impulsando los planes de expansión en los Estados Unidos, en particular Technical Inside Sales y un especialista en marketing. De forma conjunta elaboran estrategias de negocio, se ponen en contacto con clientes potenciales y amplían la red de socios.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Con un stand en la feria de seguridad informática más grande del mundo (la conferencia “RSA”), Hornetsecurity se presentó por primera vez en el mercado de los Estados Unidos y sostuvo un gran número de discusiones positivas, mientras que al mismo tiempo recibió varios impulsos para el desarrollo futuro de la empresa. Los creadores de la revista Cyber Defense Magazine también aprovecharon el escenario de la conferencia RSA para presentar sus codiciados premios InfoSec. En la categoría “Advanced Persistent Threats” otorgaron el título “Cutting Edge” a Hornetsecurity por su producto “Advanced Threat Protection“.

Hornetsecurity siempre está buscando socios de ventas para aumentar las ventas lo más rápido posible. El especialista en seguridad informática ya ha firmado acuerdos de colaboración con algunas empresas, entre las que se encuentran Sierra Experts de Pittsburgh y el distribuidor Contronex de Naples, Florida. Las negociaciones con otros socios se encuentran ya en una fase avanzada, por lo que en breve se añadirán más socios.

Con el fin de apoyar la economía de Pittsburgh a nivel local, Hornetsecurity se ha unido a dos asociaciones: GACPITT, una sucursal local de la Cámara de Comercio Germano-Americana y el Consejo Tecnológico de Pittsburgh, quien representa a 1.300 empresas regionales de tecnología.

A pesar de los planes de expansión, el departamento de desarrollo de la compañía permanecerá en su sede central en Hanover, Alemania, y las ubicaciones de los centros de datos en Europa también permanecerán intactas. En su lugar, la infraestructura de Hornetsecurity se ampliará de tal manera que los clientes recibirán el servicio más rápido posible in situ a través de capacidades adicionales del centro de datos.

“La nube no se detiene en las fronteras, por lo que hemos elegido el mayor mercado de TI del mundo como parte de nuestra estrategia de internacionalización. Nuestros servicios de seguridad en la nube de alta calidad nos ofrecen innumerables posibilidades”, resume Dehning.

Campos obligatorios en las firmas de correo electrónico hecho fácil

Campos obligatorios en las firmas de correo electrónico hecho fácil

Hornetsecurity amplia la firma de correo electrónico y el disclaimer con nuevas características

Hanover, 08.05.2018 – La firma al final de un correo electrónico comercial es como la tarjeta de visita digital de los empleados y, por lo tanto, un rótulo para cada empresa. Incluso, por ley, la inclusión de cierta información en la firma es obligatoria. Con el Advanced E-Mail Signature y Disclaimer, Hornetsecurity ofrece una solución elegante para la creación e implementación uniforme de este contenido en toda la compañía. El especialista en seguridad TI de Hanover ha agregado nuevas características al servicio que amplían significativamente sus posibilidades de aplicación. Con esto, además del uso de sub-firmas, ahora también es posible ocultar líneas enteras con campos AD que de otro modo estarían vacíos, y crear firmas para archivos de texto sin formato. Las nuevas características están disponibles desde ahora.

Firmas Avanzadas de Correo y Disclaimer Editor

Firmas Avanzadas de Correo y Disclaimer Editor

Firmas Avanzadas de Correo y Disclaimer Editor - Ocultar campos vacíos en el editor

Firmas Avanzadas de Correo y Disclaimer Editor – Ocultar campos vacíos en el editor

El Advanced Email Signature y el Disclaimer obtienen todos los datos personales para los componentes dinámicos directamente desde el Active Directory (AD) de la empresa. A partir de ahí, la sincronización se realiza a través del LDAP y la reproducción de los contenidos individuales a través de las variables AD, que el administrador de TI ha creado previamente en la firma del correo electrónico. La ventaja: independientemente de si se trata de una PC, una tableta o un teléfono móvil, las firmas siempre se anexan de la misma forma.

Firmas Avanzadas de Correo y Disclaimer Editor

Firmas Avanzadas de Correo y Disclaimer Editor

Para algunas firmas, esto implica que ciertos campos permanezcan vacíos: por ejemplo, los representantes de ventas pueden incluyen su número de teléfono móvil mientras un empleado en el departamento de Recursos Humanos no posee un teléfono móvil de la compañía. Hasta el momento, esta información en la firma permanecía vacía, ahora esos campos pueden ocultarse.

Firmas Avanzadas de Correo y Disclaimer

Firmas Avanzadas de Correo y Disclaimer vista móvil

Firmas Avanzadas de Correo y Disclaimer Vista móvil con campos vacíos

Firmas Avanzadas de Correo y Disclaimer Vista móvil con campos vacíos

Con el Advanced E-Mail Signature y el Disclaimer, los empleados responsables del tráfico de correo electrónico también pueden crear sub-firmas, que luego incorporan a las firmas existentes. Estos pueden ser eslóganes, logotipos o mensajes promoviendo, por ejemplo, ferias comerciales o nuevos productos. Estas sub-firmas pueden activarse de forma grupal, ser controladas centralmente y resultan ideales para el uso de campañas de marketing específicas.

Firmas Avanzadas de Correo y Disclaimer sub-firmas del editor

Firmas Avanzadas de Correo y Disclaimer sub-firmas del editor

Igualmente nueva es la capacidad de integrar firmas y disclaimers no solo en correos HTML, sino también en correos electrónicos sencillos (Plain-Text). Aunque solo se puede agregar contenido de texto puro, esto aumenta significativamente la coherencia y la apariencia profesional del tráfico de correo electrónico corporativo. Aquí también los atributos AD se pueden usar para ingresar automáticamente la información correspondiente.

Firmas Avanzadas de Correo y Disclaimer (Plain-Text)

Firmas Avanzadas de Correo y Disclaimer (Plain-Text)

“Todas nuestras soluciones deben ser fáciles de usar y amigables al usuario, ese es uno de nuestros objetivos principales”, dice Oliver Dehning, CEO de Hornetsecurity. “Las características recientemente agregadas a las firmas y a los disclaimers, les dan a los administradores de TI, así como a los comerciantes, nuevas formas de moldear más fácilmente la imagen de la empresa”.